راه‌اندازی حملات سرقت هويت به وسيله دامنه‌های جديد

تاریخ ایجاد

شماره: IRCNE2015052515
تاريخ:02/30/94

دامنه هاي سطح بالا براي مجرمان سايبري به ابزاري جالب تبديل شده اند تا از اين طريق تبليغات ناخواسته، فريب آميز و كمپين هاي سرقت هويت را گسترش دهند.
با توجه به گزارشي جديدي كه توسط شركت كسپراسكي منتشر شده است، در سه ماهه اول سال 2015، برنامه ثبت دامنه هاي عمومي جديد جذاب ترين هدف براي هرزنامه نويسان بوده است. مطابق با اظهارات محققان، در ابتداي سال 2014، اين برنامه براي استفاده توسط سازمان هاي مرتبط طراحي شده بود اما متاسفانه برنامه هاي TLD عمومي به ابزاري عالي براي گسترش هرزنامه تبديل شده است.
برنامه ثبت gTLD به سازمان ها اجازه مي دهد تا ناحيه دامنه مرتبط با فعاليت و كسب و كار خود را انتخاب نمايند. به عنوان مثال، محققان مي توانند دامنه .science و گروه ورزشي دامنه .club را انتخاب كنند. كسب و كارها و سازمان ها به راحتي اين دامنه هاي جديد را ثبت مي كنند و لازم نيست كه از دامنه هاي .com يا .biz كه مرتبط با فعاليت آن ها نيست استفاده نمايند.
شركت كسپراسكي اعلام كرد كه مجرمان سايبري از اين روند سوء استفاده مي كنند. مشاهدات ترافيكي اين شركت نشان مي دهد كه TLD هاي عمومي اولين منبع توزيع هرزنامه هاي با مقياس بزرگ مي باشند و هم چنين در سه ماهه اول سال 2015، افزايش قابل توجهي در تعداد دامنه هاي جديدي كه هرزنامه ارسال مي كنند وجود دارد.

برچسب‌ها

افشای آسيب‌پذيری‌های اصلاح نشده Google App Engine

تاریخ ایجاد

شماره: IRCNE2015052514
تاريخ:02/29/94

محققان امنيتي آسيب پذيري هاي اصلاح نشده در Google App Engine را به صور عمومي افشاء كردند. روز جمعه، Security Explorations اين آسيب پذيري ها را با جزئيات منتشر كرد. با توجه به تحقيقات اين شركت، تعدادي از آسيب پذيري هاي Google App Engine براي جاوا باعث مي شود تا مهاجم بتواند ويژگي امنيتي sandbox جاوا VM را دور زند. در صورت دور زدن sanbox، مجرمان سايبري مي توانند كدي دلخواه را بر روي فرآيندها و سيستم اجرا نمايند.
هم چنين Security Explorations سه ترفند فرار از sandbox را در GAE Java به عنوان مثال هايي براي اثبات ادعاي خود و آسيب پذيري هاي باقيمانده منتشر كرد. در رابطه با دو آسيب پذيري گزارش شده، Security Explorations اعلام كرد كه سوء استفاده از آن ها تنها منجر به دسترسي به محيط GAE Java مي شود در نتيجه احتمال اين مشكل بحراني نيست.
سخنگوي شركت گوگل اظهار داشت: اخيرا يكي از محققان يك مساله شناخته شده را گزارش داده است كه اولين لايه امنيتي Google App Engine را در تحت تاثير قرار مي دهد. ما در حال كار براي رفع اين مشكل هستيم و نيازي نيست كاربران كار خاصي انجام دهند.

برچسب‌ها

مشكل امنيتی اندرويد

تاریخ ایجاد

شماره: IRCNE2015052513
تاريخ:02/29/94

درميان اغلب افشاهاي امنيتي، شركت گوگل معمولا تحت تاثير آسيب پذيري هاي افشاء شده قرار دارد. در حال حاضر سيستم عامل اندرويد با تصاحب 81 درصد از بازار تلفن همراه به عنوان محبوب ترين سيستم عامل تلفن همراه شناخته مي شود. اما تنها سهم كوچكي از اين تعداد در حال اجراي آخرين نسخه از اين سيستم عامل مي باشند. بنا به گزارشات تنها 10 درصد از تلفن هاي هوشمند اندرويد از نسخه 5.0 "Lollipop" استفاده مي كنند و حدود 39 درصد نيز در حال استفاده از نسخه قبلي آن، نسخه 4.4 "KitKat" مي باشند.
در آخرين نسخه اندرويد آخرين آسيب پذيري ها برطرف شده و اصلاحيه هاي امنيتي اعمال شده است. در اين ميان شكاف بزرگي بين دستگاه هايي كه از نسخه 4.3 و نسخه هاي پيش از آن و نسخه 4.4 و نسخه هاي پس از آن استفاده مي كنند وجود دارد زيرا اكثر كاربران آخرين اصلاحيه ها را اعمال نمي كنند و برخي از دستگاه ها با اعمال اصلاحيه ها و ويژگي هاي امنيتي كه براي كاهش تهديدات بدافزاري و افشاي اطلاعات استفاده مي شوند سازگاري ندارند.
ناتواني در اعمال برخي از اصلاحيه ها بر روي دستگاه ها به اين دليل است كه سرعت رشد نرم افزار از رشد سخت افزار سريع تر است. تنهاي استثناي اين مورد گوشي هاي برند گوگل با نام Nexus است كه مي توانند مرتب اصلاحيه ها را دريافت نمايند.
البته اين ناسازگاري به نفع توليدكنندگان گوشي مي باشد زيرا به دليل عدم به روز رساني، كاربران مجبور مي شوند تا دستگاه هاي خود را با مدل هاي جديدتر جايگزين كنند. اما در انتها اين كاربر است كه صدمه مي بيند و به دليل استفاده از نسخه هاي به روز نشده در معرض انواع تهديدات سايبري قرار مي گيرد.

برچسب‌ها

انتشار اصلاحيه‌های مايكروسافت

تاریخ ایجاد

شماره: IRCNE2015052512
تاريخ:02/24/94

شركت مايكروسافت اصلاحيه هاي امنيتي خود را منتشر كرد. سه به روز رساني در رده امنيتي بحراني قرار دارند. گزارشي مبني بر سوء استفاده از آسيب پذيري هاي اصلاح شده ماه مي مايكروسافت منتشر نشده است.
بولتن امنيتي MS15-043 مربوط به IE مي باشد و 22 آسيب پذيري مجزا شامل 14 آسيب پذيري تخريب حافظه را برطرف مي كند.
بولتن MS15-044 چندين آسيب پذيري را فونت هاي OpenType و TrueType اصلاح مي كند. اين بولتن ويندوز مايكروسافت، چارچوب كاري .NET، آفيس، Lync و Silverlight را تحت تاثير قرار مي دهد. آسيب پذيري TrueType ممكن است منجر به اجراي كد از راه دور شود.
بولتن MS15-045 مربوط به آسيب پذيري اجراي كد از راه دور در برنامه Windows Journal مي باشد كه به طور پيش فرض در تمامي نسخه هاي كلاينت ويندوز نصب شده است. نسخه هاي ويندوز سرور در صورتي تحت تاثير اين آسيب پذيري قرار دارند كه برنامه Windows Journal توسط فعال كردن ويژگي Desktop Experience نصب شده باشد.

برچسب‌ها

استفاده از يک برنامه راه نفوذ مخفی در Mac OS X

تاریخ ایجاد

شماره:IRCNE2014092315
تاريخ: 93/06/22

اخيرا گروهي از هكرها با استفاده از يك برنامه راه نفوذ مخفي سيستم هاي Mac OS X را هدف حمله قرار داده اند.
محققان شركت امنيتي FireEye در پستي در وبلاگ نوشتند: كد راه نفوذ مخفي سيستم هاي مكينتاش از راه نفوذ مخفي ويندوز كه در چند سال اخير در حملات هدفمند مورد استفاده قرار گرفته است و چندين مرتبه ارتقاء يافته است، استخراج شده است.
اين برنامه مخرب XSLCmd ناميده مي شود و قادر است فايل ها را فهرست كرده و انتقال دهد و بدافزارهاي ديگري را بر روي رايانه آلوده نصب نمايد.انواع OS X مي توانند ضربات صفحه كليد را ثبت نمايند و هم چنين از صفحه تصوير برداري نمايند.
هنگامي كه اين بدافزار بر روي سيستم مكينتاش نصب مي شود خودش را در آدرس هاي /Library/Logs/clipboard و $HOME/Library/LaunchAgents/clipboard كپي مي كند. يك فايل com.apple.service.clipboardd.plist را نيز ايجاد مي كند تا اطمينان يابد پس از بوت شدن مجدد سيستم اين فايل اجرا مي شود.
هم چنين اين بدافزار حاوي كدي است كه نسخه OS X را تشخيص مي دهد اما قادر به تشخيص نسخه هاي بالاتر از 10.8 نيست. ممكن است زماني كه اين بدافزار نوشته شده است نسخه 10.8 بالاترين نسخه مكينتاش بوده است.
راه نفوذ مخفي XSLCmd ايجاد شد و بدين ترتيب توسط گروه هاي جاوسوسي سايبري با نام GRFE كه از سال 2009 فعال مي باشند مورد استفاده قرار مي گيرد. اين گروه تاكنون سازمان هاي زيادي را هدف حملات خود قرار داده است از جمله مي توان سازمان دفاعي امريكا، شركت هاي جهاني مهندسي و الكترونيك و موسسات و NGOها را نام برد.
در گذشته گروه GRFE به گروه هكري سوء استفاده كننده از آُسيب پذيري هاي zero-day شهرت داشته است. اين گروه از آسيب پذيري هايي سوء استفاده مي كنند كه در زمان حمله اصلاحيه اي براي آن ها وجود ندارد.
اين نوع جديد بدافزار XSLCmd از آخرين برنامه هاي راه نفوذ مخفي براي Mac OS X مي باشد كه در چندين سال اخير توسط مجرمان سايبري عليه اين سيستم ها استفاده شده است.

برچسب‌ها

پنج ميليون كلمه عبور جيميل هک شد

تاریخ ایجاد

شماره: IRCNE2014092314
تاريخ: 22/6/93

متخصصان امنيت به كاربران جيميل توصيه مي‌كنند كه با توجه به گزارشاتي مبني بر دستيابي هكرها به اطلاعات پنج ميليون كاربر اين سرويس ايميل، كلمات عبور خود را تغيير دهند. برخي از اين كلمات عبور در فروم‌هاي جرايم سايبري روسيه افشا شده‌اند.
رئيس واحد جرايم سايبري گروه امنيتي CSIS در كپنهاگ اظهار كرد كه اگرچه اغلب كلمات عبور به سرقت رفته جيميل قديمي هستند، اما بسياري از آنها نيز هنوز معتبر بوده و كار مي‌كنند.
گوگل به خبرگزاري‌ها اعلام كرده است كه هيچ شواهد و ادله‌اي مبني بر مورد سوء استفاده قرار گرفتن سيستم‌هاي خود كشف نكرده است.
سرويس ايميل مبتني بر ابر گوگل توسط افراد و شركت‌هاي زيادي در سراسر جهان مورد استفاده قرار مي‌گيرد.
خبرگزاري روسي RIA Novosti گزارش كرده است كه هكرها يك پايگاه داده حاوي اطلاعات لاگين و كلمات عبور حساب‌هاي گوگل را سرقت كرده و در يك فروم آنلاين Bitcoin Security منتشر كرده‌اند. بر اساس گزارش‌هاي منتشر شده، اين پايگاه داده حاوي 4.93 ميليون حساب گوگل متعلق به كاربران انگلستان، روسيه و اسپانيا بوده است.

برچسب‌ها

انتشار اصلاحيه‌های سيسكو و VMware

تاریخ ایجاد

شماره:IRCNE2014092313
تاريخ: 93/06/22

شركت سيسكو و VMware به طور همزمان اصلاحيه هاي امنيتي را براي رفع آسيب پذيري هاي جدي در نرم افزار مجازي سازي VMware و سرورهاي سيسكو كه در مركز داده استفاده مي شوند منتشر كردند.
شركت سيسكو يك آسيب پذيري انكار سرويس را در سيستم هاي UCS سري E اصلاح كرده است. اين آسيب پذيري در سرويس SSH سيسكو IMC قرار دارد. IMC يك ميكرو كنترلر خاص است كه در مارد برد سرور تعبيه شده است و به ادمين هاي سيستم اجازه مي دهد تا سرورها را خارج از سيستم عامل نظارت و مديريت نمايند.
سيسكو نسخه 2.3.1 ميان افزار سيسكو IMC را براي UCS سري E منتشر كرد. مشتريان بايد از ابزار Host Upgrade براي به روز رساني اين ميان افزار استفاده نمايند.
يك مهاجم مي تواند با ارسال يك بسته دستكاري شده خاص به سرور SSH آسيب پذير از اين آسيب پذيري سوء استفاده نمايد و باعث شود IMC قادر به پاسخگويي نباشد. اين حمله باعث مي شود تا كل سرور در دسترس نباشد.
هم چنين VMware اصلاحيه هاي امنيتي را براي محصولات NSX و vCNS خود منتشر كرد. اين اصلاحيه ها يك آسيب پذيري افشاي اطلاعات بحراني را برطرف مي نمايد.در راهنمايي امنيتي اين شركت اشاره نشده است كه چه نوع اطلاعاتي مي توانند افاشء شوند اما هر دو محصول NSX و vCNS براي مجازي سازي سرويس هاي شبكه استفاده مي شوند.

برچسب‌ها

آمازون، يوتيوب و ياهو هدف حملات تبليغات مخرب

تاریخ ایجاد

شماره: IRCNE2014092312
تاريخ: 93/06/22

روز دوشنبه شركت سيسكو اعلام كرد كه تبليغات مخربي كه به صورت پاپ آپ بر روي وب سايت هايي مانند آمازون، يوتيوب و ياهو به نمايش گذاشته مي شود ، بخشي از كمپين گسترش بدافزار مي باشد. هنگام مشاهد اين پاپ آپ ها، تبليغات مخرب باعث مي شوند تا كاربر به سمت سايت هاي ديگر هدايت شود.
شركت سيسكو شبكه اي از تبليغات كه در حال ميزباني تبليغات مخرب هستند را شناسايي نكرده است. اگرچه شبكه تبليغات سعي مي كند تا تبليغات مخرب را فيلتر كند، اما اگر تبليغ مخربي فيلتر نشود، براي سايت هايي با ترافيك بالا به معناي استخري از قربانيان بالقوه مي شود كه مي تواند آن ها را آلوده نمايد.
برخي از اين تبليغات مخرب بر روي شبكه هاي يوتيوب، ياهو و آمازون ديده شده است. 74 دامنه اين تبلغيات را ميزباني مي كنند.
هنگامي كه قرباني توسط يك تبليغ مخرب به صفحه ديگري هدايت مي شود، رايانه فرد يك قطعه بدافزار را دانلود مي كند كه تشخيص آن براي نرم افزارهاي امنيتي دشوار است. اين دانلود مي تواند شامل نرم افزارهاي معتبري مانند مديا پلير باشد. براي آن كه سيستمي به اين بدافزار آلوده شود بايد قرباني فايل دانلود شده را باز نمايد.
اين حملات مبتني بر روش هاي مهندسي اجتماعي است كه كاربر را قانع مي كند كه بسته هاي نرم افزاري كه آلوده به بدافزار هستند را دانلود و نصب نمايد.

برچسب‌ها

انتشار اصلاحيه‌های ويندوز و Lync Server

تاریخ ایجاد

شماره: IRCNE2014092311
تاريخ: 19/06/93

شركت مايكروسافت چهار بولتن امنيتي و به روز رساني را منتشر كرد. در اين به روز رساني هاي در مجموع 42 آسيب پذيري اصلاح شده اند.
بولتن MS14-052: به روز رساني هاي امنيتي براي IE – اين به روز رساني 37 آسيب پذيري را برطرف مي نمايد كه يكي از آن ها در ماه فوريه به طور عمومي افشاء شده بود. بقيه 36 آسيب پذيري مربوط به تخريب حافظه مي باشند. بدترين آسيب پذيري به مهاجم اجازه مي دهد تا كدي را در سيستم كاربر اجرا كند. تمامي نسخه هاي ويندوز و نسخه هاي Server Core تحت تاثير اين آسيب پذيري ها قرار دارند.
بولتن MS14-053: آسيب پذيري در چارچوب كاري .NET مي تواند منجر به انكار سرويس شود. اين آسيب پذيري تمامي نسخه هاي چارچوب كاري .NET به جز نخه 3.5 بسته سرويس 1 را تحت تاثير قرار مي دهد. تمامي نسخه هاي ويندوز از جمله نسخه هاي Server Core به جز نسخه هاي non-R2 ويندوز سرور 2008 تحت تاثير اين آسيب پذيري مي باشند.
بولتن MS14-054: آسيب پذيري در Windows Task Scheduler مي تواند منجر به افزايش سطح دسترسي ها شود. يك مهاجم كه به سيستم لاگين كرده است و برنامه مخربي را اجرا كرده است مي تواند سطح دسترسي حساب كاربري محلي سيستم را افزايش دهد. اين آسيب پذيري تنها نسخه هاي RT، 8.x و ويندوز سرور 2012 و 2012 R2 را تحت تاثير قرار مي دهد.
بولتن MS14-055: آسيب پذيري در Microsoft Lync Serverمي تواند منجر به انكار سرويس شود. يك مهاجم كه درخواست هاي دستكاري شده خاص را براي Microsoft Lync Server نسخه 2010 و 2013 ارسال مي كند مي تواند يك حمله انكار سرويس را در سرور ايجاد نمايد.
شركت مايكروسافت 11 به روز رساني غيرامنيتي و نسخه جديدي از ابزار Windows Malicious Software Removal را نيز منتشر كرده است.

مطالب مرتبط:
انتشار اصلاحيه براي ويندوز، IE و Lync Server در دومين سه‌شنبه سپتامبر

برچسب‌ها

انتشار اصلاحيه‌های ادوبی برای فلش‌پلير

تاریخ ایجاد

شماره: IRCNE2014092310
تاريخ: 19/06/93

شركت ادوب نسخه هاي جديد نرم افزار فلش پلير را بر روي تمامي پلت فرم ها منتشر كرده است. اين به روز رساني 12 آسيب پذيري را در اين محصولات برطرف مي نمايد كه تعدادي از آن ها در رده امنيتي بسيار مهم قرار دارند.
نسخه هاي آسيب پذير فلش پلير بر روي ويندوز و ميكنتاش نسخه 14.0.0.179 و نسخه هاي پيش از آن و نسخه 13.0.0.241 و نسخه هاي پيش از آن است. هم چنين ادوب فلش پلير بر روي IE10 و IE11 نسخه 14.0.0.176 و نسخه هاي پيش از آن و براي گوگل كروم نسخه 14.0.0.177 و نسخه هاي پيش از آن آسيب پذير مي باشد. ادوب فلش پلير نسخه 1.2.202.400 براي لينوكس نيز آسيب پذير است اما اين آسيب پذيري در رده امنيتي بسيار مهم قرار ندارد.
Adobe AIR SDK، compiler و runtimes نسخه 14.0.0.178 و 14.0.0.179 بر روي تمامي پلت فرم ها از جمله iOS و اندرويد آسيب پذير است.
كاربران بايد به روز رساني هاي ادوب و AIR را از سايت adobe.com دانلود نمايند. توجه داشته باشيد كه به روز رساني هاي ادوب را از هيچ سايت ديگري دريافت نكنيد.
به روز رساني هاي فلش بر روي گوگل كروم و IE همزمان با به روز رساني ها كروم و IE توسط گوگل و مايكروسافت اعمال مي شوند.
آسيب پذيري ها شامل نشت حافظه است كه مي تواند براي دور زدن آدرس هاي حافظه، دور زدن امنيت، خطاي استفاده پس از آزادسازي و سرريز بافر مبتني بر heap مورد استفاده قرار بگيرند.

برچسب‌ها